首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
杨勇 《长江信息通信》2021,34(3):207-210
网络优化是提高网络质量、改善客户体验、提升现网资源利用率的重要手段。目前我国传输网络优化主要依赖专家经验,基本是通过人工操作完成,属于被动型网络运维,可以称之为传统网络优化。这种网络优化可在一定程度上消除网络隐患,保障通信网络平稳运行,却存在智能化水平较低、效率低下、客户体验较差、安全隐患等问题。随着信息通信技术的迅速发展和通信网络建设的快速推进,网络容量急剧提升,网络用户规模大幅增加,网络设备多样化,网络结构日益复杂,传统网络优化已不能满足网络健壮运行的要求。在以高速率、大容量、低时延与高可靠为典型特征的5G时代,传统网络优化滞后性表现得尤为明显。必须采用新技术、新方法提高传输网络优化的灵活性与智能化程度,推动被动型网络运维向主动型网络运维转变、传统网络优化向智能化网络优化切换。文章采用数字技术开展传输网络智能优化关键技术研究工作,能够显著提高我国传输网络优化的智能化水平。  相似文献   

2.
基于5G+区块链网络分片建模,仿真对比了保证分片网络可信和保证全网可信的两种网络分片方案的性能差异,分析了单点受控概率、分片可信度、分片数量、全网可信度等参数对分片规模、网络规模的影响,给出了在满足一定可信度条件下,区块链网络分片的最优规模,并提出一定网络规模下,区块链网络从保证分片网络可信向保证全网可信方案演进再向更大规模分片网络可信方案演进的路线。  相似文献   

3.
Existing data network risk assessment methodology concerned about the safety analysis of the data network components lack of analysis of the overall network security features. With the maturing of the complex network theory to study, more and more researchers will combine theory with reality system to describe the analysis of complex data networks. The complex network theory is applied to the field of complex structured risk analysis of the data network, data network connectivity and efficacy of two aspects of the analysis, and the vulnerability of the network structure of the complex data analysis. The methods adopted to study the unique characteristics of the network traffic on the data network to make up for the one-sidedness of the general complex network theory to evaluate the efficacy of the data network, and at the same time to make up for the blank data network structure overall vulnerability analysis.  相似文献   

4.
IP核心网的BGP增量规划   总被引:1,自引:1,他引:0  
BGP协议的研究是目前IP核心网中的一个研究热点,对IP核心网的规划有重要意义.随着网络通信业务的广泛应用,越来越多的通信网络无法满足日益增长的业务需求.除了不断建设新的网络,还需要对旧网络进行改造.而对IP核心网的增量规划的研究对于旧网络向IP核心网的改造具有重要的指导作用.本文首先分析了IP核心网的上BGP协议的组...  相似文献   

5.
讨论了长途光缆骨干传输网络规划与建设中涉及到的几个问题(包括网络结构及网络保护、光纤光缆、网络装备技术和网络管理等几个方面);简单描述了网络新技术的应用前景;提出了如何实现从现有网络向未来全光网络的过渡。  相似文献   

6.
无线传感器网络是由许多分布的智能传感器节点组成的多跳无线网络.针对无线传感器网络的特点,在能量有效的传感器网络MAC协议下,提出并实现了网络自适应规模扩展的算法.并利用网络仿真工具NS-2(network simulator 2.27版)实现仿真.该算法在无线传感器网络MAC层实现了网络规模的可扩展性,增强了网络自适应网络规模变化的能力.  相似文献   

7.
提高校园网管理员的工作效率、做到无人值守远程监控校园网运行状态、对接入的网络设备和机器进行控制,并结合图表统计等功能实现网管的量化分析,是有效保障校园网安全稳定、网络管理规范化现代化的必由之路。文章结合湖南商学院万兆校园网现状,阐述了基于StarView下的网络拓扑发现、网络性能管理、网络配置管理、智能化事件管理、网络性能监视和预警等量化分析的实现。  相似文献   

8.
吴仕超 《移动信息》2023,45(2):144-146
在大数据时代下,网络安全已经成为一个普遍性问题,且其具有良好的隐蔽性,给网络安全防范带来了一定挑战。用户未能建立正确的网络安全认知、计算机网络系统本身存在问题、计算机网络信息存在安全隐患等问题,使得网络安全问题变得更加严峻,使网络安全防范难度显著增加。基于此,文中提出了构建网络安全防火墙、加强对云计算技术的应用、构建虚拟网络、加强日常监测等提升网络安全防御效果的防范措施,希望能够在一定程度上降低用户面临的网络安全风险。  相似文献   

9.

Secured self organizing network is an approach to computer network architecture that seeks to address the technical issues in heterogeneous networks that may lack continuous network connectivity. In delay tolerant network packets storage exists when there is any link breakage between the nodes in the network so delay is tolerable in this type of network during the data transmission. But this delay is not tolerable in wireless network for voice packet transmission. This evokes the use of wireless networks. In a network, different wireless network topologies are interoperating with each other so the communication across the network is called overlay network. This network is vulnerable to attacks due to mobile behaviour of nodes and frequent changes in topologies of the network. The attacks are wormhole attack and blackhole attack is analysed in this paper. They are critical threats to normal operation in wireless networks which results in the degradation of the network performance. The proposed recovery algorithm for wormhole and the isolation of blackhole will increase the performance of the network. The performance metrics such as throughput, packet delivery ratio, end–end delay and routing overhead of the network are evaluated.

  相似文献   

10.
本文分析了HFC接入网和ATM网络互支持技术,根据HFC接入网与ATM网络相连的相关接口、协议和网络完备性目标,给出了一个与HFC接入网相连的ATM宽带传输网的组网优化方案。本文提出的工程性完备网络概念及优化分析原理可作为工程网络优化设计的一种依据和参考,使设计具有更高的网络先进性和更强的网络实用性。  相似文献   

11.
张晟  戎伟 《电信科学》2018,34(7):148-156
随着互联网的飞速发展,网络承载内容逐渐由以基于连接的信息交互为主的业务,转变为以内容分享为主(视频)的业务,网络传送大量冗余信息,造成非正常的大规模投资,且业务质量难以保障,迫切需要研究构建与业务发展匹配的网络。通过对内容分享连接关系和通信网络架构连接关系的研究,探究二维差时分发或三维分发等实现方式,改造CDN构建内容边缘节点,优化调整核心网、无线网、承载网架构和网元部署,并考虑引入卫星等天基网络,从而在现有通信网络上构建无标度小跳数网络,实现网络架构与内容分发的匹配。  相似文献   

12.
To address the needs of intelligent sharing of network resources,blockchain and artificial intelligence were integrated with the network,and an endogenous trusted resource intelligent sharing network architecture was proposed to make network asset sharing have endogenous trust.Based on distributed alliance blockchain,an integration mechanism of on-chain identification and off-chain resource was proposed to achieve credible management of network resources.Security and trusted sharing protocols for network data was designed to synchronize data consensus within the network.Based on smart contract,network resource scheduling and service composition methods were presented to achieve trusted service sharing.Finally,the proposed architecture was applied to decentralized scenarios such as domain name resolution,cross domain authentication,and virtual network operation.The proposed architecture realizes the integration of blockchain and network and supports the endogenous trusted sharing of network assets.  相似文献   

13.
虚拟网络映射是网络虚拟化的关键问题之一,其目的是在满足虚拟网络资源需求的前提下,为该虚拟网络分配合适的底层网络节点和链路资源,从而在共享的物理网络基础设施之上构建彼此隔离的多重异构虚拟网络,为网络基础创新研究提供实验环境和平台,为网络新应用提供承载服务。论述了虚拟网络映射模型和映射算法,并提出基于最小割集理论设计VN映射算法。  相似文献   

14.
近年来,中国电信在原中国联通CDMA网络基础上进行了大规模的网络升级和扩容,将CDMA 1x网络升级至cdma2000。在覆盖建设已基本完成的情况下,用户集中区域的室分网络建设和优化逐渐成为CDMA网络发展重点。其中,PN规划对cdma2000网络质量影响重大,是cdma2000网络优化中必不可少的一部分。本文基于以上背景,结合柳州cdma2000网络现状,分析和研究了现有cdma2000网络室分小区PN方案中PN资源紧张、同PN-Offset和邻PN-Offset干扰等问题,提出了一种PN规划优化方案,以减弱网络信号干扰、提高通信质量、打造高品质3G网络。  相似文献   

15.
周耀辉 《电子设计工程》2011,19(24):142-145
电力调度数据网是电网调度实时监控系统及调度生产直接相关应用系统之间互联的基础平台,是现代电网安全、优质、经济运行的基础设施。基于调度数据网的安全要求,分析和研究了安康调度数据网网络结构和特点,提出了切实可行的安全防护措施。通过MPLS VPN隔离不同类型的业务,采用路由认证和保护和管理IP功能的措施提高了网络的安全性,从优化组网结构和提高网络设备的可靠性两方面提升网络的可靠性。  相似文献   

16.
网络编码对网络中的传输错误或恶意攻击十分敏感,如果网络拓扑和网络码对于网络的收点和发点都是已知的,这种类型的网络称为Coherent网络。在Coherent网络中,网络汉明重量的概念拉近了网络纠错码和传统纠错码之间的距离,传统纠错码的一些理论和方法有望在将来应用于网络纠错码。类似于传统纠错码,极小距离反映了网络纠错码的纠错能力。利用陪集码理论去描述和研究网络纠错码是一个令人感兴趣的研究方向。  相似文献   

17.
徐惠  郭宇春 《信息技术》2007,31(11):134-137
网络管理员通过网元管理系统对网元设备进行管理。网元管理系统的有效操作界面可减少对网管人员的训练和技能要求,增加操作正确性、节省时间和成本。网元管理系统通过网络从网元设备上获得网元的设备信息,以面板的方式如实地显示在界面上,使管理员从网元管理系统中看到的网元设备与远程实际的网元设备保持一致,已经成为网元管理系统的基础。根据网元实现的entitymib,建立了一个易于扩展的信息模型,设计并实现了面板可视化布局算法,可再现设备“原貌”。  相似文献   

18.
叶仁召 《通信技术》2015,48(6):718-723
LTE混合网络的无线网络环境,在LTE网络空闲状态,涉及LTE系统同频、异频及异系统空闲重选。首先介绍了LTE无线网络空闲重选原理,其次通过LTE混合网络的无线网络环境中异频空闲重选参数优化分析,提出LTE混合网络的无线网络空闲重选参数优化方案,并结合实际LTE混合网络的无线网络环境,进一步验证了空闲重选参数优化方案能够提高LTE混合网络的无线网络覆盖效果。  相似文献   

19.
下一代网络的核心技术——网络处理器   总被引:2,自引:0,他引:2  
网络应用的飞速发展和对线速的智能化处理的需求导致了网络处理器的出现。可编程的网络处理器不但提供了以线速处理数据包的高性能的硬件功能,同时还具备极大的系统灵活性。虽然当前的网络处理器的结构设计各不相同,随着网络技术的发展,网络处理器必将成为下一代网络的核心技术。结合当前的网络发展趋势,从现有的网络处理器的结构分析入手,论述了满足下一代网络应用需求的网络处理器应该具有的结构特点。  相似文献   

20.
在分析IMS网络结构特点的基础上,根据IMS网络安全的要求,将其划分为不同的区域,每个区域由具有类似网络安全要求的网元组成,以便于对其进行管理。对每一个特定的区域,提出具体的网络安全应对策略,进而设计和构建一个策略统一的网络安全平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号